安全基本原则

Posted by Harid2020 - Aug - 01 留个言

我们需要知道,安全的核心目标是为关键资产提供可用性(Availability)、完整性(Integrity)和机密性(Confidentiality)(AIC三元组)保护。
所有安全控制、机制和防护措施的实现都是为了提供这些原则中的一个或多个,并且要为潜在的能力衡量所有风险、威胁和脆弱性,以平衡一个或全部AIC原则。

可用性

可用性(Availability)保护确保授权的用户能够对数据和资源进行及时和可靠的访问。网络设备、计算机和应用程序应当提供充分的功能,从而能够在可以接受的性能级别以可预计的方式运行。它们应该能够以一种安全而快速的方式从崩溃中恢复,这样生产活动就不会受到负面影响。应该采取必要的保护措施消除来自内部或外部的威胁,这些威胁会影响所有业务处理元素的可用性及工作效率。和生活中的许多其他事情一样,确保组织内部必要资源的可用性听起来容易,实际做起来却很难。网络由众多必须在深夜持续运行的组件(路由器、交换机、DNS服务器、DHCP服务器、代理和防火墙)构成。软件也由众多必须健康运行的组件(操作系统、应用程序和反病毒软件)构成。此外还有很多能够影响到组织运营的环境因素(如大火、洪水、HVAC问题、电子问题)、潜在的自然灾害和物理偷窃或攻击。组织必须完全了解它的运营环境及其在可用性方面的缺陷,才能采取正确的对策。

完整性

完整性(Integrity)指的是保证信息和系统的准确性和可靠性,并禁止对数据的非授权更改。硬件、软件和通信机制只有协同工作,才能正确地维护和处理数据,并且能够在不被意外更改的情况下将数据移动至预期的目的地。应当保护系统和网络免受外界的干扰和污染。

实施和提供这种安全属性的系统环境能够确保攻击者或用户错误不会对系统或数据的完整性造成损害。当攻击者在系统中加入病毒、逻辑炸弹或后门时,系统的完整性就会被破坏。随后,它将破坏系统中保存的信息的完整性,如使数据出错、恶意修改数据或替换为不正确的数据。严格的访问控制、入侵检测和散列运算可以抗击这些威胁。用户也会经常错误地影响系统或数据的完整性。当然,内部用户也可能做出故意的恶意行为。例如,用户可能在数据处理应用程序中输入了错误值,使得本应交3000美元的客户只交了300美元。在数据库中存储的被错误修改的数据是用户偶尔使数据出错的一种常见方式,这种错误会造成持久的影响。

应用精简用户的能力,只向其提供少数几个选择和功能,这样错误就会减少,而且也不会那么严重。应当限制用户对系统关键文件的查看和访问。应用程序应当提供检查输入值是否有效且合理的机制。数据库应当只允许授权用户修改数据,而传输数据则应当通过加密或其他机制进行保护。

机密性

机密性(Confidentiality)确保在数据处理的每一个交叉点上都实施了必要级别的安全保护并阻止未经授权的信息披露。在数据存储到网络内部的系统和设备上时、数据传输时以及数据到达目的地之后,这种级别的保密都应该发挥作用。

攻击者能够通过网络监控、肩窥、盗取密码文件以及社会工程来威胁机密性机制。简单地说,肩窥(Shoulder surfing)指的是某人越过其他人的肩膀观察其按键动作或偷看计算机屏幕上显示的数据。社会工程(Social Engineering)指的是欺骗其他人共享机密信息,例如装扮成已被授权的人来访问机密信息。社会工程还可以采用其他许多形式。事实上,任何一对一的通信介质都能够用于执行社会工程攻击。

当用户各其他人发送信息而没有加密时,在成为社会工程攻击的牺牲品时,在共享公司商业秘密时,或是在处理机密信息而没有采取额外保护措施时,他们都有意或无意地泄露了某些敏感信息。

通过以下途径可以提供机密性:在存储和传输数据时进行加密; 实施严格的访问控制和数据分类; 以及对职员进行适当的数据保护措施培训。

平衡安全

实际上,当涉及信息安全问题时,往往只针对机密信息保密,而完整性和可用性威胁可以被忽略,除非它们遭到破坏。某些资产严格要求机密性,某些资产严格要求完整性,某些资产严格要求可用性。很多人知道AIC三元组的概念,却可能并不完全理解实施必要的控制措施以为所有这些概念所覆盖的领域提供保护的复杂性。

下面提供了一些控制措施及它们所对应的AIC三元组的原则。

可用性:

  • 独立磁盘冗余阵列(RAID)
  • 集群
  • 负载均衡
  • 冗余数据和电源线
  • 软件和数据备份
  • 磁盘映像
  • Co-location和异地备用设施
  • 回滚功能
  • 故障切换配置

完整性:

  • 散列(数据完整性)
  • 配置管理(系统完整性)
  • 变更控制/安全启动(进程完整性)
  • 访问控制(物理的和技术的)
  • 软件数字签名
  • 传输循环冗余校验(CRC)功能

机密性:

  • 加密静止数据(整个磁盘、数据库加密)
  • 加密传输(IPSec、TLS、PPTP、SSH)
  • 访问控制(物理的和技术的)

参考

《CISSP认证考试指南》安全和风险管理。

   声明:本文采用 BY-NC-SA 协议进行授权 | 星期九
   原创文章转载请注明:转自《安全基本原则

No comments yet.
10 + 3 =  
comment_ad
  

 NOTICE1: You should type some Chinese word (like “你好”) in your comment to pass the spam-check, thanks for your patience!